Palo Alto 修补防火墙产品中的零日漏洞
安全研究人员在 Palo Alto Networks 生产的 PanOS 防火墙中发现了一个漏洞。发现该漏洞的研究团队与安全公司 Randori 合作。
Randori 团队开发了一种方法和主动漏洞利用,使他们能够在 Palo Alto 防火墙平台上获得远程代码执行功能。该漏洞已被编入 CVE 2021-3064,并获得了最高 10 分中 9.8 的极高严重性评级。
尽管最初认为该漏洞允许在 Palo Alto 的 PanOS 的多个版本上远程执行代码,但后来 Palo Alto 澄清说,该漏洞仅影响 PanOS 8.1,更具体地说,是早于 8.1.17 的版本。
在 Palo Alto 提供了更多信息之后,受影响系统的大致数量也从最初不准确的 70,000 台设备减少到了大约 10,000 台设备。
该漏洞现已由 Palo Alto 修补,预计新更新将在未来 30 天内全面推出和应用。在此期间之后,Randori 将更全面地披露已修补漏洞的性质。
到目前为止,研究人员已经透露,该漏洞允许执行 shell 级代码并滥用缓冲区溢出状态,该状态在系统将用户输入解析到内存堆栈的特定部分时发生。在潜在的威胁参与者能够利用它之前,他们首先需要使用 HTTP 走私。这是访问可利用的缓冲区溢出漏洞的唯一方法。
一旦用户有时间更新他们的配置,Randori 很可能会发布用于构建漏洞利用的完整细节和特定代码。